Goal Reached Thanks to every supporter — we hit 100%!

Goal: 1000 CNY · Raised: 1020 CNY

100%

CVE-2021-21974 PoC — 威睿 VMware ESXi 缓冲区错误漏洞

Source
Associated Vulnerability
Title:威睿 VMware ESXi 缓冲区错误漏洞 (CVE-2021-21974)
Description:OpenSLP as used in ESXi (7.0 before ESXi70U1c-17325551, 6.7 before ESXi670-202102401-SG, 6.5 before ESXi650-202102101-SG) has a heap-overflow vulnerability. A malicious actor residing within the same network segment as ESXi who has access to port 427 may be able to trigger the heap-overflow issue in OpenSLP service resulting in remote code execution.
Readme
# CVE-2021-21974 PoC - VMware ESXi RCE Exploit

## Descrição
Este repositório contém um Proof of Concept (PoC) para a vulnerabilidade **CVE-2021-21974**, uma vulnerabilidade de execução remota de código (RCE) no serviço OpenSLP do VMware ESXi. A exploração bem-sucedida pode permitir que um atacante não autenticado execute código arbitrário no host ESXi afetado.

- **CVE ID**: CVE-2021-21974
- **Impacto**: Execução Remota de Código (RCE)
- **Severidade**: Alta (CVSS 8.8)
- **Produto Afetado**: VMware ESXi (7.x e versões anteriores)
- **Componente Afetado**: Serviço OpenSLP

## Requisitos
Antes de executar o PoC, certifique-se de que você tem os seguintes requisitos:

1. Python 3.8+
2. Dependências listadas no arquivo `requirements.txt` (veja a seção de instalação)
3. Acesso à rede ao host VMware ESXi vulnerável

## Instalação

1. Clone este repositório:
   ```bash
   git clone https://github.com/example/cve-2021-21974-poc.git
   cd cve-2021-21974-poc
   ```

2. Instale as dependências:
   ```bash
   pip install -r requirements.txt
   ```

## Uso

> **Atenção:** Este PoC foi criado para fins educacionais e de pesquisa. Não use este código em sistemas que você não tem autorização explícita para testar.

1. Configure o alvo (host ESXi vulnerável):
   - Atualize o arquivo `config.json` com o endereço IP do host e outras informações relevantes.

2. Execute o exploit:
   ```bash
   python3 exploit.py --target <IP_DO_ALVO>
   ```

3. Após a execução, o PoC tentará explorar a vulnerabilidade e demonstrará a execução remota de código no host ESXi vulnerável.

## Mitigações

Para proteger sistemas contra a vulnerabilidade CVE-2021-21974, aplique as seguintes correções:

1. **Atualize o VMware ESXi para uma versão corrigida**:
   - Atualizações disponíveis em: [VMware Security Advisory](https://www.vmware.com/security/advisories/VMSA-2021-0002.html)

2. **Desative o serviço OpenSLP** (se não for necessário):
   - Consulte a documentação oficial da VMware para desabilitar o OpenSLP.

3. **Implemente firewalls e listas de controle de acesso (ACLs)**:
   - Restrinja o acesso às portas do serviço OpenSLP.

## Referências

- [VMware Security Advisory VMSA-2021-0002](https://www.vmware.com/security/advisories/VMSA-2021-0002.html)
- [CVE Details - CVE-2021-21974](https://cvedetails.com/cve/CVE-2021-21974/)


## Aviso Legal

Este repositório foi criado apenas para fins educacionais e de pesquisa de segurança. O uso indevido deste código pode resultar em ações legais. O autor não é responsável por qualquer dano ou uso indevido.

---

**Autor**: Mercylessghost 

**Licença**: MIT
File Snapshot

[4.0K] /data/pocs/d3a7badb0dcc46e768759485c10847c9488ba312 ├── [4.9K] 2021-21974-POC.py ├── [2.6K] README.md └── [ 32] Requirements.txt 0 directories, 3 files
Shenlong Bot has cached this for you
Remarks
    1. It is advised to access via the original source first.
    2. Local POC snapshots are reserved for subscribers — if the original source is unavailable, the local mirror is part of the paid plan.
    3. Mirroring, verifying, and maintaining this POC archive takes ongoing effort, so local snapshots are a paid feature. Your subscription keeps the archive online — thank you for the support. View subscription plans →